- 博客(80)
- 收藏
- 关注
原创 x_xor_md5
所以我们将这两个特殊的进行0x2A异或---------0x1C^0x2A=0x36-->6。再观察发现后面都是00,但是这不是真正的空,应该是0x20才对,所以我们进行0x20异或。通过*key推断后面应该也是 * 才对,即原本是0x00,要变成0x2A(就是32)。因为我们再前面进行了0x20异或,那将这串数字也进行0x20(即32)异或。后来也是看了wp才知道没有结束,不看我是真想不到呀,好了,话题扯回来。你以为到这里总算是完了吧,不不不,还没有!”进行MD5解密------没有。
2025-02-12 19:23:35
196
原创 misc3流量分析
所以有一个flag.zip文件在http的199里面。密码:Yo0Ou_w11l_n0t_get_It。使用wireshark打开流量包。文件-->导出对象-->HTTP。找到密码是base64加密。
2025-02-11 21:45:44
249
原创 dmd-50
下面的内容中数据经过R键转换,你就会知道v41的内容,以及是当v41成立时key是有效的。注意是key不是flag,真正的flag是要让key进行MD5加密的值。结合上面的函数知道:v41经过MD5解密后是key。所以:key=grape。
2025-02-08 18:44:31
219
原创 baigeiRSA
语句:.\yafu-x64.exe “factor(n)”这n、c、e、p、q合起来一看就知道是RSA算法。已知n=p*q,所以使用。工具分解出p、q值。
2025-02-07 23:11:44
225
原创 你猜猜 攻防世界
转换后得到果真得到一个zip文件,而且里面是flag.txt,不过需要密码。是一串16进制的字符,突然发现开头的504B0304是zip文件的文件头。有三个方法:1.在线工具 2.010 Editor 3.WinHex。已知这个消息,所以我们需要将16进制转换为文件。
2025-02-07 22:42:37
402
原创 PE/西瓜杯
PE文件(Portable Executable,可移植可执行文件)是Windows操作系统中用于可执行文件、动态链接库(DLL)和驱动程序等二进制文件的标准文件格式。PE文件以一个64字节的DOS头开始,其主要目的是为了兼容早期的DOS系统。:224字节(32位PE文件)或240字节(64位PE文件),包含可选的扩展信息。:228字节(32位PE文件)或244字节(64位PE文件)节表紧随PE头之后,每个节表项的大小为40字节,其数量由。:4字节,指向PE头的偏移位置。:4字节,标识PE文件,值为。
2025-02-06 22:23:34
243
原创 3-track_hacker/2018网鼎杯
使用Wireshark打开。过滤器过滤http,看里面有没有flag.txt。得到:eJxLy0lMrw6NTzPMS4n3TVWsBQAz4wXi。
2025-02-05 22:37:12
263
原创 happytime
在main中可以看到被加密且分段的flag在最后的循环中与V6进行比较,刚好和上面v6数组相同。在cry 加密函数中可以看到DELTA是0x61C88647。而与flag一起进入加密函数的v5就是key.总体:是魔改的XXTEA加密。所以毫无疑问密文是v6.
2025-02-01 20:57:14
264
原创 Signature
其核心思想是利用椭圆曲线上的点的加法运算和标量乘法运算,这些运算在数学上是单向的,即很容易进行正向计算,但很难进行逆向求解。:在 ECDSA 中,私钥是一个随机生成的大整数 d,公钥是椭圆曲线上的一个点 Q,通过 Q=d×G 计算得到,其中 G是椭圆曲线上的一个基点。s=k−1(H(m)+d⋅r)mod n,其中 H(m) 是消息 m 的哈希值,k−1 是 k 的模逆元。:检查 r 是否等于 R′ 的 x 坐标对模数 n 取模的结果。r 是点 R 的 x 坐标对模数 n(椭圆曲线的阶)取模的结果。
2025-02-01 20:03:15
488
原创 2024第十五届蓝桥杯网安赛道省赛题目--cc(CyberChef)/crypto
通过题目界面可以知道是AES加密,并且告诉我们key是gamelab@gamelab@,IV是gamelab@gamelab@,Mode是CBC模式,输入是flag,输出为Hex十六进制4da72144967f1c25e6273950bf29342aae635e2396ae17c80b1bff68d90f16679bb45c15852e0ce88d4864d93e9e3be2。所以直接搜索CyberChef,找到里面的AES decrypt (加密的逆过程),输入对应的值,就可以得到flag了。
2025-02-01 18:50:58
450
原创 easy_RSA
在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d。解法2:使用工具 RSA-Tool 2 by tE!解法1:根据RSA写解密脚本。
2025-01-25 20:47:40
211
原创 [简单] 初识RSA
可以看到本题中已知密文c,n为pq的值,同时还看到有pq和qp的值,但是不一样,我猜测应该是大数相乘有偏差导致的,具体解决方法用pq*qp/n 即可获得n的值。pow(x, y, z)函数:计算 x 的 y 次方,如果 z 在存在,则再对结果进行取模,其结果等效于 pow(x,y) %z。
2025-01-25 20:36:54
135
原创 [SCTF2019]babyre
re学习笔记(38)BUUCTF-re-[SCTF2019]babyre IDA无法F5|代码修复|花指令------------Forgo7ten。也就是将input2的每四位改成三位给v16,然后v16再与v8="sctf_9102"进行比较,v8有9位,可知input2有16位。w控制上,s控制下,a控制左,d控制右,x控制去上一层,y控制去下一层。(上面这个图不一定是第一个花指令的最后结果,我截图是忘记这是谁的了。最后,从main到retn进行p键声明为函数,这就好了。所以提取出数据,写爆破脚本。
2025-01-23 23:20:07
883
原创 notsequence
所以重点是sub_80486CD、sub_8048783是什么。所以flag就是md5(20行杨辉三角形的内容)(2)每一行在数组中的个数:#后的数字。(3)一行的有几个数字 :/后的内容。对于2.3.的函数根据经验可以看出是。一、1.求20行杨辉三角形的内容。(4)整行的和:|后的内容。(1)最左边都是1。
2025-01-23 20:39:59
193
原创 easy_Maze
所以,v5的内容是迷宫,并且v5是int型,但是我们查看内存时是以1byte为单位的,所以我们要转成4bytes来看内存才行。加上在main中可以看到Step_0、Step_1的()里面是7,说明迷宫是7*7的,共49个数据。在step_2处下断点,查看v5,记得转成4bytes来看,即dd类型。打开main可以醒目的看到step这一类的函数。根据题目,这道题肯定和迷宫脱不了关系。自己拿49个数据,进行7*7迷宫排序。是把v6经过计算变成v5。是进行一些操作,得到v6。
2025-01-21 00:03:41
302
原创 [HDCTF2019]Maze
迷宫内容是上面的***........即下面的,按照坐标可以算出迷宫是10个(0--9)一行。总体里面只有asc_408078、dword_40807C,点击查看。开始坐标是(7,0),结束坐标是(5,-4)刚一点进去就发现花指令,不出意外无法F5.看类型:这个是一个地址加1,导致跳转失效。连线后,答案是ssaaasaassdddw。3.在红色地址上按P使之转成函数。接上面,接下来直接F5查询伪代码。就变成了上面的这样,这时就好了。有壳upx,32位,解壳。所以我们现在要解决花指令。非常完美,哈哈哈哈。
2025-01-20 22:18:35
269
原创 EASYHOOK
hook的程序是writefile。所以真正的加密函数是sub_401000。所以返回sub_401220的重点是sub_401080。可以明显看到这个函数没有结果。
2025-01-18 21:38:02
226
原创 [2019红帽杯]easyRE
发现他下面还有byte_6CC0A0(shife+e提取数据)的引用函数sub_400D35函数。在函数表中些搜索不到main,就shife+f12字符串搜索。由于有网上大佬们的帮助,我在这里直接跳过坑(开心开心)很好,菜狗我不会了,看看网上大佬的wp吧(手动流泪)发现是sub_4009C6函数中引用了,再点进去。这一部分就是base64加密的坑,解开也没有用。这还是sub_4009C6里面的内容。sub_4009C6里面的内容往下看。我的天哪,不看不知道一看吓一跳!终于看见有用的了,点进去。
2025-01-17 23:41:02
981
原创 [SUCTF2018]babyre
使用在v7上点y,修改为v7[216](v7加v8的值)从main出发一直向下点到关键函数。发现v7与v8是连着的。
2025-01-17 22:39:48
212
原创 [ACTF新生赛2020]SoulLike
找到ida目录中的cfg的hexrays.cfg点击进去将MAX_FUNCSIZE由64修改为1024,在打开ida点击sub_83A就可以了。好长,看到最后面:一大堆异或,最后再比较。一眼看到关键函数sub_83A。
2025-01-17 21:15:44
226
原创 Replace
首先可以看到WellDone!所以关键在sub_401090函数中(要返回1)。其次Buffer就是输入,且长度<=37。byte_402150数组的2后面没有0表示结束,所以要继续往下读取,一直到出现0。对于byte_402150的值开始我翻了个错误认为是2,其实没有完。有壳,是普通的壳,寻常方法脱壳就行,32位。
2025-01-17 18:34:54
183
原创 gametime
在IDA中:将Edit--Segments--Rebaseprogram--Value修改为0x00080000。可以看出是游戏,明显是看你的输入对不对,来通关的,所以有关判定的条件或者函数是解题的关键。这里要强调一点由于OD与IDA地址时不同的,所以要得到正确的地址,需要先进行以下操作。我上面的两个地址是操作后得到的,好准备工作做好了,下面修改。好了,目的明了我们要将这两个jnz改为jz或je。先运行下EXE看看有什么突破口没。在这些操作后得到的地址才是正确的。妈呀,好多函数,脑子有点乱。
2025-01-17 17:07:52
256
原创 elrond32
sub_8048414(a1 + 1, 7 * (a2 + 1) % 11),这条语句会让a2 = 7*(a2+1)%11。另外,在case中少了2、8和10,也就是说,当a2值为2、8、10时,返回值即为1.所以a2没有2、8、10的值。可以看出有效值之间间隔3个0,所以写代码,得出真正的值。要知道v2值,即unk_8048760。所以sub_8048538里全了。由绿色框框对应的a1。
2025-01-16 22:12:32
256
原创 Newbie_calculations
注意还有一个关键v120,根据上面的循环可以得到是32位,所以到后面写脚本时注意要写。是sub_401220、sub_401000、sub_401100三个函数来回使用。
2025-01-16 20:54:18
257
原创 testre
上下联系:加密后的值是这些绿的字符组成。所以flag{base58_is_boring}发现里面有要的数据,视线顺着序号。往上看看,发现v11是这样得到的。第一个sub_400D00。第二个sub_400700。这里面有上面框的两个函数。形式是base58加密。
2025-01-16 19:34:32
224
原创 csaw2013reversing2
通过对main的分析,我们要跳过检测动态调试的函数、中断函数、结束进程。所以flag{reversing_is_not_that_hard!好了,保存后运行,就可以直接得到。好了,咱们改完了,效果是。所以我们现在开始修改。
2025-01-16 18:09:23
126
原创 [CFI-CTF 2018]IntroToPE
dnSpy自带强大的调试器,支持断点、步进、监视表达式等功能。用户可以在没有源代码的情况下,对.NET程序集进行调试,查看变量值、跟踪程序执行流程。:dnSpy拥有直观的用户界面,主窗口被分割成代码编辑区、元数据视图、反汇编视图等多个区域。:能够将.NET程序集的IL代码反编译成C#或VB.NET源代码。:除了反编译和调试,dnSpy还可以直接编辑和修改.NET程序集。它支持.NET Framework、.NET Core及Mono平台的程序集。无壳,是个NET ,还有爆红,不知道是什么。
2025-01-16 16:02:48
332
原创 特殊的 BASE64
而这题的看到的类似密码表的字符串是AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSsTtUuVvWwXxYyZz0987654321/+常见的base64的密码表应该是ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/看到了base64加密后的字符串,只是这个密码表跟常见的有点不大一样,所以是变种的base64。好,分析完成,看看加密过程。
2025-01-16 15:33:46
190
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人